jueves, 31 de marzo de 2016

¿TOR HUELE? - Alternativas a la red TOR

Como todos sabemos Tor ha sido durante varios años sinónimo de anonimato, pero con el tiempo han cambiado muchas cosas.

Debido a la fama que ha ido ganando cada vez ha "molestado" a mas gobiernos y agencias de seguridad y en respuesta han creado operaciones para desanonimizarlo, pero ese es otro tema que nos daría para otro post.


En el tema de hoy vamos a hablar de otras "redes anonimas" menos conocidas y con menos usuarios, pero no por ello peores:



I2P: 

 
Invisible Internet Project es un proyecto creado en 2003 y el cual se mantiene y actualiza actualmente.
I2P para anonimizar las comunicaciones,  crea unos túneles de entrada y salida  (una secuencia de pares que pasan el mensaje en una dirección, hacia y desde el cliente). A su vez, cuando un cliente quiere enviar un mensaje, el cliente envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente.
La primera vez que un cliente quiere contactar con otro cliente, ambos hacen una consulta, completamente distribuida, Esto se hace para encontrar eficientemente los túneles entrantes de los otros clientes, pero los mensajes siguientes entre ellos normalmente incluyen esos datos, así que no se requieren anteriores búsquedas en la base de datos de red.
I2p no es que haga de proxy de salida, el cliente al que usted envía un mensaje es un identificador criptográfico, no una dirección IP, así que el mensaje debe estar dirigido a alguien que se encuentre ejecutando I2P. Sin embargo es posible que esos clientes sean un proxy de salida, permitiéndose hacer un uso anónimo de sus conexiones a Internet.

Toda la información y descargas geti2p.net



FreeNet:

Freenet es una red completamente distribuida, red anónima de publicación p2p, que ofrece una forma segura de almacenar datos. Freenet está diseñada como un almacén distribuido de datos, pero la comunidad ha creado aplicaciones sobre el sistema para tener otras comunicaciones anónimas genéricas, como web estáticas y foros.

Freenet es un proyecto que arranca en el año 2000, iniciado por Ian Clarke para favorecer la neutralidad de Internet y contra la censura.

Para saber como funciona Freenet debemos saber que es una red de nodos estructurada, no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamento, aquí tenéis una descripción mas técnica:


"Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió." (Fuente: Wikipedia - Freenet)
Comparando Freenet con I2P, Freenet es un sistema distribuido de almacenamiento de datos, I2P no lo es, dando acceso a archivos publicados por otros usuarios de la red incluso sin estar "online" la persona que lo compartió.  Ha habido varios intentos de desarrollar un sistema de almacenamiento distribuido funcionando sobre I2P, pero todavía no está listo para uso general. 

Toda la información y descargas en Freenetproject.org




Vuvuzela:

Fue creada por MIT (Instituto tecnológico de Massachusetts) el año pasado, y todavía esta en pruebas pero la forma en la que crea anonimato es curiosa.
Como su nombre indica "Vuvuzela" crea una cantidad de ruido y trafico basura que obstaculiza las conexiones entre usuarios y servidores.
Pero su virtud es su carencia, debido a la cantidad de ruido que genera ralentiza muchísimo las conexiones, en una primera prueba con 1 millón de usuarios simulados tuvo una latencia de 44 segundos, si segundos. Limitando este servicio prácticamente foros y correos electrónicos.
 
Ejemplo comunicacion - David Lazar
Aquí tenéis la web donde descargar todo lo necesario y un pequeño tutorial de instalación:  github.com/davidlazar/vuvuzela - MIT CSAIL




Hornet:

Como sus iniciales indican High-speed Onion Routing at the Network Layer es una red con enrutamiento tipo cebolla como la red Tor programada en Phyton, pero con alguna pequeña diferencia.
Creada por 5 expertos en redes que según su teoría puede llegar a conseguir velocidades superiores a 90Gb/s ¿y como consiguen esto? Según ellos los nodos intermedios de la red Tor manejaban demasiada información, Hornet simplifica a lo mínimo los datos que pasan por sus nodos intermedios y a su vez limita los usuarios, mejorando notablemente la velocidad de transmisión de datos comparada con otras redes anónimas.
Todos estos datos son teóricos ya que no se ha llegado a realizar pruebas solidas, pero desde luego si se llevara a cabo cambiaría por completo el lastre de velocidad que suelen llevar consigo este tipo de redes. Esperemos que algún día coja forma como proyecto solido.
Documento PDF, explicación técnica del proyecto Hornet.



RECORDAD, NINGÚN MÉTODO ES INFALIBLE.

martes, 22 de marzo de 2016

Rooteando Android

Para completar el tutorial de la semana pasada "Pentesting con zANTI", a petición de varios amigos ;). Vamos a explicar paso a paso en que consiste rootear un teléfono o tableta y como hacerlo.

¿Que es rootear un teléfono/tableta?

El termino root viene de los sistemas operativos tipo Unix, donde se usa para llamar a los usuarios con mas privilegios, lo que en Windows llamamos administrador.

Como sabemos, android es un sistema operativo basando en Linux pero con muchas limitaciones, rootear el teléfono solo nos da permisos como superusuario o administrador en nuestro teléfono.

¿Porqué rootearlo?

Antes de nada debemos saber que al realizar este proceso perderemos la garantía del teléfono por haberlo modificado, así que tenedlo en cuenta. ¿Pero que ventajas tenemos?
Principalmente hay aplicaciones como zANTI, DSploit o muchas otras que requiere permisos de superusuario pero no todo acaba ahí. 
Cuando nosotros compramos un teléfono la versión de android que viene preinstalada antes de llegar a nosotros la han modificado varias veces, y entre nuestra compañía de telefonía y la marca del móvil no siempre hacen un buen trabajo, por eso otra de las ventajas es instalar ROMs originales sin modificar o todo lo contrario, hay usuarios que han modificado ROMs mejorándolas bastante tanto en diseño como en prestaciones.

¿Como rootearlo?

Últimamente han aparecido una gran cantidad de aplicaciones que hacen este proceso directamente desde el teléfono sin necesidad de conectarlo al PC, pero debido a la procedencia no me han dado mucha confianza y prefiero hacer el tutorial con una aplicación de confianza aún que necesitemos el PC.

Para empezar vamos a utilizar la aplicación One Click Root que descargaremos del sitio oficial  www.oneclickroot.com. Es una aplicación bastante sencilla la cual nos reconoce automáticamente el dispositivo conectado, nos indica que tenemos que activar el modo de depuración USB y sino tenemos el software nos dejara instalar los drivers para iniciar el modo, a continuación realizara el root, aquí tenéis unas fotos para familiarizaros con los pasos.

En el primer paso nos reconoce el dispositivo.

En el segundo paso detecta el modo depuración y sino lo tenemos podemos descargar los drivers.

El último paso es darle al botón ROOT NOW, desgraciadamente no os puedo enseñar una captura del ultimo paso ya que lo tengo rooteado, pero no tiene ningún misterio. 

Listo, después de estos sencillos pasos ya tendremos control total sobre nuestro dispositivo, ahora solo nos queda instalar 3 aplicaciones para poder utilizarlo a placer.

Finalizando root.

Primero tenemos que verificar que tenemos permisos de root y que todo haya salido bien, para ello usaremos: 










La segunda aplicación que necesitamos es un pequeño paquete con comandos y ordenes básicas  de linux como chmod, ifconfig, netstat, trace y muchos más:










Para terminar solo necesitamos una aplicación que otorgue los permisos cada vez que otra aplicación los reclame, hay muchas, pero en mi caso uso SuperSu y no he tenido nunca ningún problema:









Espero que os sirva de ayuda este pequeño tutorial para ganar control sobre vuestro dispositivo android y si tenéis dudas comentad!
Un saludo y nos vemos en el siguiente post!!



viernes, 18 de marzo de 2016

Pentesting con zANTI (Android)

zANTI consiste en una conjunto de herramientas de pentesting unidas en una aplicación para android sencilla y fácil de usar creada por la empresa Zimperium, nos permite desde análisis de redes ha realizar varios ataques principalmente man-in-the-middle con varias opciones incluidas.

Descargamos el archivo de instalación desde la pagina web oficial, solo tenemos que introducir un correo y nos mandarán al momento el link de descarga, cabe destacar que para poder usar la aplicación debemos tener el terminal android rooteado.

Primeros pasos, escaner.

La primera opción que disponemos al iniciar la aplicación es un escaneo de redes con una versión ligera de Nmap para mostrar los host conectados a la red y puertos principalmente, aunque también muestra la dirección Mac y puede llegar a decirnos el sistema operativo pero no con demasiado acierto.

Nos muestra una pequeña lista resaltando los host con puertos en uso,  podemos realizar pruebas a un host concreto o a toda la red tan solo tenemos que marcar una dirección u otra.



Seleccionando objetivo.

Para continuar marcaremos una direccion IP o toda la red, en nuestro caso vamos a seleccionar el router.

En la siguiente pantalla nos muestra las opciones que tenemos dentro de un objetivo concreto. 

Tenemos cuatro opciones en la pestaña principal, auditar complejidad de contraseñas, realizar un ataque MITM, buscar exploits basado en la nube y comprobar si es vulnerable a ShellShock, incluye el análisis completo de Nmap en la ultima pestaña.


Acciones de ataque

AUDITAR LA COMPLEJIDAD DE CONTRASEÑAS:
Básicamente es una opción en la que encontramos como crackear una contraseña usando varios tipos de diccionarios y una amplia lista de todos los protocolos para seleccionar.


MAN-IN-THE-MIDDLE:
Llegamos a la opción principal de la aplicación. Realizar un ataque MITM, para los que no sepan en que consiste un ataque MITM, consiste en modificar la tabla ARP de un cliente LAN para hacerle creer que nuestra dirección Mac es la de la puerta de enlace, en resumen, nos ponemos en medio del dispositivo y el router engañando al dispositivo para que crea que nuestro equipo atacante es el router, haciendo que nuestro equipo filtre todos los datos de la red y pudiendo modificar tanto la entrada como salida de los mismos.

A continuación vamos a describir brevemente cada una de las opciones dentro del ataque MITM.

-Pedidos registrados: analiza todos los paquetes http de la red o host objetivo capturando contraseñas en texto plano permitiendo el spoofing de sesiones (suplantación).

-Imágenes registradas: como indica el nombre, captura todas las imágenes que circulan por la red.

-zPacketEditor: permite modificar paquetes de salida y entrada de forma separada.

-Método MITM: nos permite cambiar el método de ataque de ARP a ICMP.

-SSL Strip: redirige de una dirección https a http.

-Redirigir http: redirige una dirección http a una IP indicada por nosotros.

-Reemplazar imágenes: realiza un cambio de todas las imágenes de una web.

-Descarga de captura: permite seleccionar una extensión de archivo y guardar una copiar de todos los archivos con esa extensión.

-Interceptar descarga: permite reemplazar el archivos que quiere descargar el equipo seleccionando extensiones.

-Insertar HTML: permite atacar la vulnerabilidad XSS insertando código.

SHELLSHOCK:
Comprueba la vulnerabilidad ShellShock, considerada como grabe ya que nos permite la ejecución remota de código y llegar a tomar el control del equipo o servidor.

SSL POODLE:
Exploit man-in-the-middle que aprovecha la vulnerabilidad SSL Poodle.

Esto es todo por hoy, espero que os sirva de ayuda este pequeño tutorial y si tenéis problemas no dudéis en comentar. ¡NOS VEMOS EN EL SIGUIENTE POST!

jueves, 17 de marzo de 2016

Nmap para principiantes


¿Que es Nmap?

Nmap es una herramienta de código abierto muy usada en auditorias de seguridad, que escanea los redes y hosts e incluso puede llegar a decir que sistemas operativos usa un determinado dispositivo con un porcentaje de acierto.

En un principio la aplicación fue creada para Linux, pero actualmente es multiplataforma y esta disponible también en Windows y OsX

¿Como instalar Nmap?

En Windows es tan sencillo como ir a la web oficial y descargarlo: nmap.org/download

En Linux, si no disponemos de una distribución como Kaly, BackTrack... en las que viene instalado por defecto, solo tenemos que abrir el terminal e introducir los siguientes comandos.

Linux:



OsX:




Escaneando:

Antes de empezar debemos saber que para que Nmap funcione correctamente necesitamos permisos de root, si no estamos en la sesión root solo tenemos que añadir el comando "sudo" antes de cada escaneo.
Estos son los tipos de análisis y comandos más básicos:

  • -sT: Escaneo TCP, el más ruidoso.
  • -sS: Escaneo SYNC, es el más silencioso y usado.
  • -sF: Escaneo FIN.
  • -sP: Escaneo Ping.
  • -sU: Muestra puertos UDP.
  • -O: Muestra Sistema operativo.
  • -V: Muestra todos los pasos.
También podemos obtener varios resultados referentes al estado de un puerto:

  • Open: una aplicación esta generando trafico.
  • Closed: el puerto esta abierto, pero no hay ninguna aplicación usándolo.
  • Filtered: un cortafuegos u otra herramienta esta bloqueando el resultado.
Para realizar cualquier tipo de escaneo debemos introducir el comando de la siguiente manera, en este comando hemos introducido varias ordenes como realizar un escaneo TCP, mostrando el sistema operativo y todos los pasos.

Comando desde la sesion root:


Comando desde cualquier sesion solicitando permisos de superusuario:


Si queremos analizar varias direcciones solo tenemos que añadir un guion e introducir otra dirección y analizará las que se encuentren en ese rango, en este caso analizamos todo el rango.



En la siguiente imagen os muestro un ejemplo del resultado de un análisis con Nmap, utilizando todo el rango de IPs, sin especificar el tipo de escaneo y mostrando el sistema operativo, se puede observar como solo ha encontrado un host con dos puertos abiertos.




Cada vez los firewalls o cortafuegos avanzan mas y muchos bloquean los análisis dejándonos sin información y en cada análisis pueden variar mucho los resultados, ahora solo nos queda practicar en nuestras redes, espero que os haya servido como introducción.

martes, 15 de marzo de 2016

Contraseñas INseguras


Cada vez estamos más acostumbrados a ver noticias relacionadas con robos de identidades, cuentas de correo, nubes y un largo etcétera de ciberdelitos. Todo el mundo los conoce, pero muchas veces ya sea por pereza o por no recordar varias contraseñas descuidamos la primera barrera entre un posible atacante y el usuario, si bien, cada vez están más introducidos los sistemas con doble autenticación suelen ignorados y millones de personas siguen usando contraseñas con una seguridad baja o nula y en cuestión de segundos podemos saltarnos esa seguridad.

Los chicos de Rapid7 han estado 12 meses recopilando contraseñas hasta conseguir 221.200 en más de 100 países y nos han dejado un interesante Top10 de las contraseñas más usadas:

  • X
  • Zz
  • St@rt123
  • 1
  • P@ssw0rd
  • bl4ck4ndwhite
  • admin
  • alex
  • administrator

Todos esperábamos el típico “1234”, aunque parece que la gente se ha cansado de teclear y crean contraseñas de un carácter o simplemente no cambian las contraseñas por defecto como admin y administrator. A un que hay cosas que sorprenden, ¿cuánta gente se llama Alex?

Acostumbrados a las listas anuales de SplashData, este top10 nos resulta curioso, aunque no dudo de su veracidad, pero me parece más realista el top25 de SplashData, Aunque ya hace más de un mes que lo anunciaron aquí tenéis la lista de las 25 contraseñas más usadas de SplashData este 2015.
  • 123456
  • password
  • 12345678
  • qwerty
  • 12345
  • 123456789
  • football
  • 1234
  • 1234567
  • baseball
  • welcome
  • 1234567890
  • abc123
  • 111111
  • 1qaz2wsx
  • dragon
  • master
  • monkey
  • letmein
  • login
  • princess
  • qwertyuiop
  • solo
  • passw0rd
  • starwars    

No existe una contraseña 100% eficaz, pero tomando unos parámetros básicos podemos tener una contraseña relativamente segura.
Preferiblemente no usar palabras enteras, alternar letras con símbolos e intercalar mayúsculas. Contra más larga mejor y siempre tendremos que intentar crearla lo más aleatoria posible, por supuesto no usar la misma contraseña para varios servicios ya que facilitaría el acceso a cualquier servicio como Facebook, twitter… usando la opción “olvide la contraseña” y generando una nueva desde vuestro correo.
Existen en Internet multitud de generadores de claves aleatorias, no aconsejo personalmente a usarlos como contraseña pero son muy útiles a la hora de hacernos una idea del tipo de contraseña que debemos usar.
Así que ya sabéis, vigilar las contraseñas, y si tenéis dudas si es segura o no probad alguna similar, QUE NO LA MISMA, en la web de Karspersky  ¡y si tenéis alguna contraseña de las mencionadas en algún top corred a cambiarlas!
http://password.social-kaspersky.com

GENERADORES DE CLAVES:
ULTIMAS LISTAS DE SPLASHDATA:

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha